Condividi tramite


Aggiornamento del runtime di Network Fabric

Questa guida pratica definisce le convalide di preupgrade necessarie per garantire la corretta esecuzione dell'aggiornamento del runtime di Network Fabric. Distingue tra le convalide necessarie e le convalide consigliate, chiarendone l'impatto sul processo di aggiornamento.

Convalide necessarie preliminari all'aggiornamento

  • Questi controlli sono obbligatori.
  • Se una delle condizioni di convalida necessarie non viene soddisfatta, l'aggiornamento non riesce.
  • Fungono da misure di sicurezza per impedire l'instabilità del runtime o l'esecuzione incompleta dell'aggiornamento.

Validazioni pre-aggiornamento consigliate

  • Questi controlli sono consultivi ma fortemente incoraggiati.
  • Anche se il mancato rispetto delle convalide consigliate non blocca l'aggiornamento, consente di garantire la coerenza del rilascio e ridurre il rischio di deviazioni della configurazione o anomalie operative.

Informazioni generali

Componenti del bundle di runtime: questi componenti richiedono il consenso dell'operatore per gli aggiornamenti che possono influire sul comportamento del traffico o richiedere riavvii del dispositivo. La progettazione dell'infrastruttura di rete consente di applicare gli aggiornamenti mantenendo al tempo stesso il flusso di traffico dei dati continuo.

Le modifiche di runtime vengono classificate come segue:

Aggiornamenti del sistema operativo: necessario per supportare nuove funzionalità o risolvere i problemi.

Aggiornamenti della configurazione di base: impostazioni iniziali applicate durante il bootstrap del dispositivo.

Aggiornamenti della struttura di configurazione: generati in base all'input dell'utente per configurazioni come Domini di isolamento e ACL. Questi aggiornamenti supportano nuove funzionalità senza modificare l'input dell'utente.

Seguendo questa guida, gli utenti possono garantire un approccio coerente, scalabile e sicuro per aggiornare i componenti dell'infrastruttura di rete.

Le verifiche obbligatorie pre-upgrade

Prima di avviare il processo di aggiornamento runtime di Network Fabric (NF), è necessario che gli utenti convalidino questi stati di risorsa prima di attivare l'aggiornamento. Questi passaggi proattivi di convalida consentono di evitare errori di aggiornamento ed evitare problemi di interruzione del servizio. Se gli stati delle risorse richiesti non sono soddisfatti, il processo di aggiornamento NNF deve essere arrestato. Le osservazioni possono essere prese durante le attività cardine principali dell'aggiornamento per garantire che gli stati delle risorse rimangano coerenti. È consigliabile eseguire questi controlli dopo gli aggiornamenti dei switch TOR e Mgmt. La convalida per i dispositivi CE deve essere eseguita dopo ogni aggiornamento ce prima di procedere all'aggiornamento successivo del dispositivo CE.

Segno di spunta Aspettativa La verifica post-aggiornamento è applicabile? Fase di fallimento dell'aggiornamento RT
Verificare lo stato di provisioning NFC Lo stato del provisioning deve essere "Succeeded" NO Il passaggio di avvio dell'aggiornamento del fabric fallisce
Verificare lo stato del blocco amministrativo della risorsa di Network Fabric Deve essere in stato sbloccato - Operatore Nexus di Azure - Come usare il blocco amministrativo o sbloccare l'infrastruttura di rete - Operator Nexus NO Il passaggio di avvio dell'aggiornamento del fabric fallisce
Controlli dello stato delle risorse di Network Fabric Gli stati delle risorse devono essere convalidati:
• Lo stato amministrativo è "Abilitato"
• Lo stato di provisioning è "Completato"
• Lo stato della configurazione è "Provisioned"
Yes Il comando per avviare l'aggiornamento del Fabric ha esito negativo
Dispositivi di infrastruttura - Commutatore NPB, TOR, CE, Mgmt Gli stati delle risorse devono essere convalidati:
• Lo stato amministrativo è "Abilitato"
• Lo stato di provisioning è "Completato"
• Lo stato della configurazione è "Succeeded"
Yes Il comando di aggiornamento del dispositivo non riesce per il dispositivo interessato
Spazio su disco del dispositivo NNF Almeno 2,5 GB di spazio disponibile all'interno della directory /mnt di tutti i dispositivi di rete che vengono aggiornati NO Il comando di aggiornamento del dispositivo non riesce per il dispositivo interessato
Convalida del riepilogo BGP Assicurarsi che le sessioni BGP vengano stabilite in tutte le funzioni VRF (mostra il riepilogo ip bgp vrf di tutti i comandi runro nelle ca) Yes Il comando di aggiornamento del dispositivo CE ha esito negativo (probabile problema di connettività con PE)
Emissione delle metriche GNMI Verificare che le metriche GNMI vengano trasmesse per i percorsi sottoscritti Yes Il comando di aggiornamento del dispositivo non riesce per il dispositivo corrispondente (probabile problema di connettività)
Server di terminale Il Terminal Server deve essere confermato che sia accessibile e in esecuzione NO Il comando per avviare l'aggiornamento del Fabric ha esito negativo
NetworkToNetworkConnect (NNI)
Interfacce di rete a cui fa riferimento NNI
Monitoraggio di rete (BMP)
ACL e risorse associate
ACL di ingresso, ACL CPU e ACL TP CP
Risorse L2ISD
Risorse L3ISD
Criteri di instradamento
IpPrefixes
Comunità IP
Comunità IP estese
Quando lo stato della risorsa è amministrativo è "Abilitato":
• Lo stato di provisioning è "Riuscito"
• Lo stato della configurazione è "Succeeded"

Quando lo stato della risorsa è Amministrativo in stato "Disabilitato", la risorsa non ha alcun impatto sull'aggiornamento di runtime
NO Il comando per avviare l'aggiornamento del Fabric ha esito negativo
Reti interne ed esterne a cui si fa riferimento in L3 ISD Quando lo stato amministrativo ISD L3 è in stato "Abilitato":
• Lo stato amministrativo delle reti interne e esterne è in stato "Abilitato"
• Lo stato della fornitura è "Riuscito"
• Lo stato di configurazione è "Succeeded"
NO Il comando per avviare l'aggiornamento del Fabric ha esito negativo
Tap di rete Quando lo stato della risorsa è amministrativo è "Abilitato":
• Lo stato di provisioning deve essere nello stato "Riuscito"
• Lo stato della configurazione è "Riuscito" o "Accettato"
NO Il comando per avviare l'aggiornamento del Fabric ha esito negativo
Regola di intercettazione della rete, NNI e Rete interna associata all'intercettazione di rete Il tap di rete padre ha uno stato amministrativo "Abilitato".
• Lo stato di provisioning deve essere nello stato "Succeeded"
• Stato di configurazione nello stato "Succeeded" o "Accepted"
NO Il comando per avviare l'aggiornamento del Fabric ha esito negativo
Gruppo vicinale associato al tap di rete Il tap di rete padre ha uno stato amministrativo "Abilitato".
• Lo stato di provisioning deve essere nello stato "Succeeded"
NO Il comando per avviare l'aggiornamento del Fabric ha esito negativo

Prima di avviare il processo di aggiornamento runtime di Network Fabric (NF), è consigliabile che gli utenti convalidino questi stati delle risorse prima di attivare l'aggiornamento NF. Queste risorse non impediscono l'aggiornamento, ma devono essere controllate prima e dopo per confermare che lo stato rimane coerente.

Risorsa NNF Aspettativa
Validazione del cablaggio della Struttura di Rete Tutte le connessioni di collegamento devono essere attive e stabili per ogni distinta base - Verificare i cavi per Nexus Network Fabric - Operator Nexus

Procedura dettagliata per l'aggiornamento di Nexus Fabric

Passaggio 0: Stato infrastruttura di rete

az networkfabric fabric show -g xxxxxx --resource-name xxxxxxx

Estratti dell'output previsto:

**"administrativeState": "Enabled",**

**"configurationState": "Provisioned"**

"fabricASN": 65025,

"fabricVersion": "5.0.0",

"fabricLocks": [ { "lockState": "Disabled", "lockType": "Configuration" } ]

Passaggio 1: Attivare l'aggiornamento

Il cliente di Nexus Network Fabric attiva l'azione di POST di aggiornamento su NetworkFabric tramite AZ CLI/Portale con il payload richiesto come:

Comando az CLI di esempio

az networkfabric fabric upgrade -g xxxx --resource-name xxxx --action start --version "6.1.0"

Come parte della richiesta di azione POST precedente, il provider di risorse di Infrastruttura di rete gestita esegue un controllo di convalida per determinare se un aggiornamento della versione è consentito dalla versione di infrastruttura corrente.

Il comando precedente contrassegna l'infrastruttura di rete in modalità "In manutenzione" e impedisce qualsiasi operazione di creazione o aggiornamento all'interno dell'istanza di Infrastruttura di rete.

Passaggio 2: Attivare l'aggiornamento per dispositivo

Il cliente di Nexus Network Fabric attiva le azioni POST di aggiornamento per ogni dispositivo. Ogni stato delle risorse del dispositivo NNF deve essere convalidato sia nel portale di Azure che nell'interfaccia della riga di comando di Azure:

  • Lo stato del provisioning è completato con successo
  • Lo stato della configurazione è in Riuscito o in stato di DeferredControl
  • Lo stato amministrativo è abilitato

Ogni dispositivo NNF entra in modalità manutenzione dopo l'attivazione dell'aggiornamento. Il traffico viene deviato e gli annunci di instradamento sono interrotti.

Sequenza di aggiornamento NNF

  • TOR numerati dispari (parallelo)
  • TOR numerati pari (paralleli)
  • Commutatori di gestione per rack di calcolo (parallelo)
  • CE1
  • Attendere 5 minuti
  • CE2
  • Broker di pacchetti di rete (seriale)
  • Commutatori di gestione rack aggregati (seriale)

Passaggi di Convalida dell'Aggiornamento Intermedio:

  • Eseguire controlli intermedi di aggiornamento tra ciascuno dei passaggi di aggiornamento sopra elencati.
  • Convalidare la versione EOS
  • Convalidare lo stato delle risorse del dispositivo fabric
  • Convalidare che lo stato del dispositivo non sia in manutenzione
  • Convalidare lo stato delle sessioni BGP (se applicabile)
  • Accuratezza dei dati di telemetria per la connettività di Azure.

Se l'aggiornamento non riesce in qualsiasi fase o se non vengono superati controlli di aggiornamento intermedi, contattare il team di supporto Microsoft per diagnosticare e risolvere il problema di errore di aggiornamento.

Comando az CLI di esempio

az networkfabric device upgrade --version 6.1.0 -g xxxx --resource-name xxx-CompRack1-TOR1 --debug

Post-convalida per il passaggio 2

Dopo aver completato tutti gli aggiornamenti dei dispositivi di Network Fabric, l'utente deve assicurarsi che nessuno dei dispositivi NNF sia "In manutenzione" e che queste versioni di runtime dei dispositivi mostrino la versione di runtime più recente eseguendo i comandi seguenti.

Comando az CLI di esempio:

az networkfabric device list -g <resource-group> --query "[].{name:name,version:version}" -o table

Passaggio 3: Completare l'aggiornamento

Dopo che tutti i dispositivi NNF sono stati aggiornati alla versione più recente, ad esempio 6.1.0, il cliente nexus Network Fabric esegue il comando seguente per portare l'infrastruttura di rete fuori dallo stato di manutenzione e completare la procedura di aggiornamento.

Comando az CLI di esempio

az networkfabric fabric upgrade --action complete --version "6.1.0" -g "<resource-group>" --resource-name "<fabric-name>" --debug

Al termine dell'aggiornamento dell'infrastruttura, è possibile verificare lo stato dell'infrastruttura di rete eseguendo i comandi az cli seguenti:

az networkfabric fabric show -g <resource-group> --resource-name <fabric-name> az networkfabric fabric list -g xxxxx --query "[].{name:name,fabricVersion:fabricVersion,configurationState:configurationState,provisioningState:provisioningState}" -o table

Passaggio 4: Rotazione delle credenziali (passaggio facoltativo).

L'azione eseguita dal cliente deve convalidare lo stato della modalità di manutenzione del dispositivo dopo il completamento di ogni ciclo di rotazione delle credenziali. Il dispositivo non deve rimanere in stato di manutenzione dopo la rotazione delle credenziali.

Passaggi di convalida post-aggiornamento

Azione di aggiornamento post NNF RT Aspettativa
Conformità della versione Tutti i dispositivi di Network Fabric devono trovarsi nella versione RT di destinazione
Controllo dello stato di manutenzione Assicurarsi che lo stato di manutenzione dei dispositivi TOR e CE sia "NOT under Maintenance" (visualizza il comando di esecuzione runro per la manutenzione)
Convalida della connettività Verificare che le connessioni CE ↔ PE siano stabili o simili allo stato di pre-upgrade ("show ip interface brief runro command")
Convalida del riepilogo BGP Assicurarsi che le sessioni BGP vengano stabilite in tutte le funzioni VRF (mostra il riepilogo ip bgp vrf di tutti i comandi runro nelle ca)
Emissione delle metriche GNMI Verificare che le metriche GNMI vengano generate per i percorsi sottoscritti (controllare tramite dashboard o CLI)

Appendice

Nella tabella seguente vengono descritte le procedure dettagliate associate alle azioni di pre e post-aggiornamento selezionate a cui si fa riferimento in precedenza in questa guida

Ogni voce della tabella corrisponde a un'azione specifica, offrendo istruzioni dettagliate, parametri pertinenti e note operative per garantire una corretta implementazione. Questa appendice funge da riferimento pratico per gli utenti che cercano di approfondire la loro comprensione e di eseguire con sicurezza la procedura di aggiornamento NNF

Action Procedura dettagliata
Convalida dell'immagine del dispositivo Verificare che la versione più recente dell'immagine sia installata eseguendo il comando runro "show version" in ogni dispositivo NF. az networkfabric device run-ro -g xxxx -resource-name xxxx -ro-command "show version". L'output precedente deve riflettere la versione più recente dell'immagine in base alla documentazione sulla versione.
Controllo dello stato di manutenzione Assicurarsi che lo stato del dispositivo TOR e CE non sia sottoposto a manutenzione eseguendo il comando runro "mostra manutenzione". Lo stato precedente non deve essere in "La modalità di manutenzione è disabilitata".
Convalida della connettività Verificare che le connessioni CE ↔ PE siano stabili. Comando runro "Show ip interface brief" (Mostra breve interfaccia IP).
Convalida del riepilogo BGP Verificare che le sessioni BGP vengano stabilite in tutti i VRF eseguendo "show ip bgp summary vrf all" "runro command" sui dispositivi CE. Lo stato precedente deve garantire che i peer siano in stato Stabilito, coerenti con lo stato prima dell'aggiornamento.

Nella tabella seguente vengono descritti tutti i tipi di risorse a cui si fa riferimento in questo documento

Tipo di risorsa Namespace del fornitore di risorse
NFC microsoft.managednetworkfabric/NetworkFabricControllers
NF microsoft.managednetworkfabric/networkfabrics
NNI microsoft.managednetworkfabric/networkfabrics/networktonetworkinterconnects
BMP microsoft.managednetworkfabric/networkmonitors
ACL microsoft.managednetworkfabric/accesscontrollists
L2 ISD microsoft.managednetworkfabric/l2isolationdomains
L3 ISD microsoft.managednetworkfabric/l3isolationdomains
Criteri di instradamento microsoft.managedNetworkFabric/routePolicies
Prefissi IP microsoft.managedNetworkFabric/IpPrefixes
Comunità IP microsoft.managedNetworkFabric/IpCommunities
IP Extd. Comunità microsoft.managedNetworkFabric/IpExtendedCommunities
Reti interne microsoft.managednetworkfabric/l3isolationdomains/internalnetworks
Reti esterne microsoft.managednetworkfabric/l3isolationdomains/externalnetworks
Tap di rete microsoft.managednetworkfabric/networktaps
Regole dei tap di rete microsoft.managednetworkfabric/networktaprules
Broker di pacchetti di rete microsoft.managednetworkfabric/networkpacketbrokers
Dispositivi di rete microsoft.managednetworkfabric/NetworkDevices
Interfacce di rete microsoft.managednetworkfabric/networkDevices/networkInterfaces